Cuando evaluamos el daño potencial del fraude en renglón, existe el fraude de polímero unificado no presente (CNP) y luego están las apropiaciones de cuentas (ATO). Cuando los estafadores obtienen camino a las cuentas de sus clientes, obtienen información valiosa y las transacciones fraudulentas que cometen son mucho más difíciles de detectar y detener. Los ATO dañan la marca de los comerciantes y su resultado final porque se dirigen a sus mejores y más leales clientes, abriendo una brecha entre ellos.
A principios de este año, Riskified encargó una sondeo de casi 4500 participantes para obtener información sobre el impacto gafe que tienen los ATO tanto en los clientes como en los comerciantes. A pesar del aumento que registraron en los ataques ATO (más de uno de cada tres (35 %) comerciantes informaron que al menos el 10 % de sus cuentas se habían manido comprometidas en los últimos 12 meses), muchos comerciantes no cuentan con las medidas de seguridad necesarias para defenderse de tales ataques. ataques
nuestro crónica, El dilema de inicio de sesión: compras en la era de las adquisiciones de cuentas, proporciona una descripción caudillo del aberración ATO, revelando por qué tales ataques están en aumento y compartiendo notas de la investigación de Riskified sobre tácticas populares y MO. Además encontrará información procesable que revela cómo se sienten verdaderamente los compradores en renglón acerca de las cuentas de la tienda y los programas de fidelización, sus expectativas de seguridad y cómo reaccionan cuando sus cuentas se ven comprometidas. Finalmente, compartimos consejos para proteger las cuentas de las tiendas y tomar decisiones acertadas en el primer punto de contacto: el inicio de sesión.
Estos son algunos de los temas que cubrimos en nuestro crónica.
¿Cómo obtienen los estafadores esas valiosas credenciales de inicio de sesión?
Los ataques ATO requieren otra capa de fraude por otra parte de un CNP unificado: un mal actor debe obtener camino a la cuenta de la tienda de comercio electrónico de un cliente razonable. Una forma popular en la que los estafadores obtienen credenciales es a través de ataques de phishing. Estos son fáciles de ejecutar, baratos y efectivos, una vez que aprendes a hacerlo.
Los especialistas en phishing manipulan y engañan a los titulares de las cuentas (en algunos casos, incluso a los representantes de servicio al cliente) para que entreguen las credenciales. Uno de los esquemas que hemos manido consiste en crear una maqueta de un sitio popular, como Amazon.com, y solicitar a los usuarios que restablezcan sus contraseñas. Los kits para crear tales maquetas se venden en la dark web.
¿Cómo se sienten los clientes y comerciantes acerca de las ATO?
Los resultados de nuestra sondeo dejan poco espacio para la anfibología en un negociador secreto: la mayoría de los gastos en renglón se realizan a través de las cuentas de las tiendas. Más de la centro de los comerciantes dicen que los titulares de cuentas compran con más frecuencia y gastan más por transacción, en comparación con los clientes que pagan como invitados. La gran mayoría de los clientes, el 81 %, dijo que más de la centro de sus transacciones en renglón se realizan en tiendas donde ya tienen una cuenta.
Las cuentas de tienda son mucho más que un servicio a los clientes; son activos. Cada vez que un cliente abre una cuenta con un comerciante, aumenta su perspectiva de gastos futuros. El valencia de por vida del comprador puede duplicarse o triplicarse cuando abre una cuenta. Pero, como cualquier otro beneficio que los comerciantes ofrecen a sus clientes, las cuentas crean una vulnerabilidad. Los clientes son muy conscientes de esta amenaza, y la mayoría dice que están poco o muy preocupados por el aventura de que sus cuentas se vean comprometidas. Casi el 20% de los consumidores dijeron que sus cuentas se vieron comprometidas durante el final año.
¿Cómo proteger tu tienda de ataques ATO?
El desafío fundamental para detener las ATO es que los comerciantes no tienen suficiente información para trabajar en el punto de inicio de sesión para tomar una valor confiable. La simple comparación de las direcciones IP y las huellas dactilares del dispositivo no es suficiente para tomar una valor precisa.
Entonces, ¿qué pueden hacer los comerciantes? La respuesta está en mezclar el “cóctel” correcto de puntos de datos. Estos pueden incluir datos geográficos de IP, estudio de comportamiento y la entrada de una alternativa de detección de suplantación de identidad, por nombrar algunos. Muchas veces, la valor precisa de inicio de sesión es el resultado de un software integral de intercambio de datos. Para los comerciantes que se asocian con una alternativa de fraude ATO, es dinámico comprobar de que su proveedor agregue datos de otros comerciantes porque las redes de datos sólidas pueden satisfacer los vacíos en la información.
Descargar el Documentación Completo
Estas son solo algunas de las ideas incluidas en nuestro crónica sobre la seguridad de la cuenta en 2020. Para obtener más información sobre las prácticas recomendadas para la prevención del fraude, descargue el crónica completo.